Identity as a Service



Ähnliche Dokumente
Federated Identity Management

Identity Management Service-Orientierung Martin Kuppinger, KCP

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity & Access Management in der Cloud

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Die SuisseID ts- und Funktionsnachweis BAT Architekturforum Urs Bürge;

Identity Propagation in Fusion Middleware

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

SSZ Policy und IAM Strategie BIT

Veröffentlichung und Absicherung von SharePoint Extranets

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

MOA-ID Hands-On Workshop

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Doculife. Digitale Personalakte. Alle Mitarbeiterinformationen sicher und auf einen Blick

2012 Quest Software Inc. All rights reserved.

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Identitätsmanagement mit Open-Source-Software

Authentication as a Service (AaaS)

SharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Herzlich Willkommen - TeleSys!

Dienste für Identifikation und Berechtigungsverwaltung

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Das Unternehmensserviceportal als Identity Provider

Föderiertes Identity Management

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

Cloud Computing Security

Test zur Bereitschaft für die Cloud

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

Outsourcing. Projekte. Security. Service Management. Personal

HP OpenView Select Access

Herausforderungen des Enterprise Endpoint Managements

Customer Relationship Management

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

Siemens IT Solutions and Services presents

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Entwicklung und Einsatz von Signaturserverdiensten

Nevis Sichere Web-Interaktion

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Single Sign-On Step 1

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

ITIL & IT-Sicherheit. Michael Storz CN8

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

T-Systems Multimedia Solutions

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Positionspapier: Portalverbund und ehealth

Clientless SSL VPN (WebVPN)

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Fachvorträge und Ausstellung

Dr.Siegmund Priglinger

agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt]

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

Einfach sicher authentisieren.

Identity & Access Management

Anforderungen an die HIS

SOA Governance Konzepte und Best Practices

Transkript:

Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM.

Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links Fragen und Diskussion

Identity und Access Management, ein Hype? Identity und Access Management ist so alt wie die Menschheit! Seite 3

Evolution Menschen Rollen Gruppen Computer Dorf Stadt Identity und Access Management Seite 4

Wo geht s hin? Menschen Rollen Gruppen Organisationen Noch mehr Computer Globalisierung Federated Identity und Access Management Seite 5

Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links Fragen und Diskussion

Status Quo Benutzer Service Provider Authentifizierung Registrierung Kunden Identitäten Service Provider interne Identitäten Seite 7

Identity Federation Kunde 1 Assertion Service Provider Assertion Kunde 2 Assertion Authentifizierung Trust Trust Authentifizierung Assertion IDP IDP Identitäten Identitäten Seite 8

Identity Federation Kunde 1 Assertion Geschäftspartner Assertion Kunde 2 Trust Assertion Assertion Authentifizierung Authentifizierung IDP Seite 9 Identitäten

Erkenne die Möglichkeiten Assertion Interne Applikationen Assertion Cloud Applikationen Assertion Authentisierung Assertion Geschäftspartner IdP as a Service Seite 10

Entkopplung von Authentifizierung und Autorisierung Digitale ID (Subject) Authentifizierungs-Service Identitäten Datenbank Authentifizierung Benutzung Autorisierungs-Service Ressourcen Services Regeln Seite 11

Clouds und IAM Entkopplung der Funktionen Identity as a Service Flexible Authentifizierungsmethoden und Policies Wiederverwendbarer Service für eine SOA Webshop Applikation Partner Applikation Mitarbeiter Portal Call Center Applikation DNS Service 1 Service 2 Identity Services Allgemeine, wiederverwendbare Services Seite 12

Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links Fragen und Diskussion

Anforderungen an ein IAM für Cloudcomputing Schnelle Integration mit Partnern Standard-basiert Flexibel Erweiterbar Entkoppelung Authentifizierung Autorisierung Benutzer-zentriert Plattformunabhängig Traditionelles IAM - +/- - - - +/- Federated IAM + ++ ++ ++ + ++ Seite 14

Was wird benötigt? Technisch Identity Provider auf Basis SAML 2.0 Federation-fähige Applikationen oder Federation Proxy Architektur Signaturschlüssel Organisatorisch Spezifikation der SAML-Statements und Attribute Ressourcen festlegen Authentifizierungs- Stärke und Methoden Verfügbarkeiten Signaturschlüssel Abrechnungsmodell Logging Auditing Rechtlich Standard-Verträge mit Serviceprovidern Standard-Kunden- SLA Datenschutz Seite 15

Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links Fragen und Diskussion

Business Case Business Produktivität Mehr Komfort durch Web Single Sign-On Nur einmalige Registrierung erforderlich Sicherer und komfortabler Zugriff auf Applikationen und Ressourcen für Geschäftspartner durch Identity Federation Flexible Authentifizierungsstärken Vereinfachte Applikationsentwicklung Sicherere und komfortable Transaktionen mit Personal Identity Frameworks Seite 17

Business Case Administration Kosten Reduzierter Administrationsaufwand durch zentrale Authentifizierung- und Autorisierungs-Verwaltung Identitäten werden nur einmal verwaltet. Kein Austausch notwendig Geringere Help Desk Kosten Seite 18

Business Case Security Compliance Zentrale und konsistente Durchsetzung von Security Policies für Web Services, Web- Applikationen und Ressourcen Identity Lifecycle integriert alle Ressourcen Klare Trennung der Verantwortlichkeiten Einfach auditierbar Verbesserte Compliance mit internen Policies und externen Vorschriften Seite 19

Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links Fragen und Diskussion

Identity Federation Projekte Neuer Personalausweis Bundesrepublik Deutschland SuisseID Siemens als Industrie-Partner von Odette SESAM. Entwicklung eines SAML 2.0 Federation Profils für die Automobilindustrie Pilot Federation Technologien im Supplier Use-case Security Services für die deutsche ecr Spezifikation (electronic case records elektronische Fallakte): Siemens als einziger Hersteller mit voller Kompatibilität Liberty Alliance Interoperabilitätstests Burton Cloud Showcase Seite 21

Informationen und Links DirX Access Suite: http://www.siemens.com/iam SAML 2.0 Spezifikation http://www.oasis-open.org/specs/index.php#saml Kuppinger Cole zum Thema Identity Federation http://www.kuppingercole.com Seite 22

Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links Fragen und Diskussion

Fragen & Diskussion

Ansprechpartner Ralf Knöringer Director International Sales IAM SIS PS CNS IMB Otto-Hahn Ring 6 81739 München Telefon: +49 89 636 31014 E-Mail: Ralf.Knoeringer@siemens.com Michael Seeger Senior Consultant Identity and Biometrics SIS PS CNS IMB Otto-Hahn Ring 6 81739 München Telefon: +49 89 636 52376 E-Mail: Michael.Seeger@siemens.com Siemens AG 2009. Alle Rechte v orbehalten.

Vielen Dank für Ihre Aufmerksamkeit! Michael Seeger Identity and Biometrics SIS PS CNS IMB Otto-Hahn Ring 6 81739 München Telefon: +49 89 636 52376 E-Mail: Michael.Seeger@siemens.com